Login lub e-mail Hasło   

Vista, DRM i nasze prawa

Odnośnik do oryginalnej publikacji: http://jakilinux.org/gnu/vista-drm-i-nasze-prawa/
Czy już niedługo będziemy zmuszeni łamać prawo, aby obejrzeć legalnie zakupiony film albo posłuchać muzyki pod kontrolą Linuksa lub innych wolnych systemów operacyjnych?...
Wyświetlenia: 2.282 Zamieszczono 09/01/2007

Czy już niedługo będziemy zmuszeni łamać prawo, aby obejrzeć legalnie zakupiony film albo posłuchać muzyki pod kontrolą Linuksa lub innych wolnych systemów operacyjnych? Tak się stanie, jeśli prawo zakazujące łamania zabezpieczeń DRM zostanie przeforsowane również w Polsce.

Chciałbym przedstawić nieco szerzej problem jakim jest DRM, w wersji którą lansuje Microsoft i kilka innych zaprzyjaźnionych (czytaj: służalczych) korporacji, wraz z implikacjami jakie za sobą niesie powszechna akceptacja tego nowego “standardu”.

DRM, Trusted Computing — ki diabeł?

Za Wikipedią:

Digital Rights Management (DRM, zwany też Digital Restrictions Management) - oparty o mechanizmy kryptograficzne lub inne metody ukrywania treści system zabezpieczeń mający przeciwdziałać używaniu danych cyfrowych w sposób sprzeczny z wolą ich wydawcy. W założeniu mechanizm taki ma służyć ochronie praw autorskich twórców, ale może być też wykorzystany do ograniczenia praw użytkowników do legalnego korzystania z danych w systemach komputerowych.

Terminem związanym z DRM, ale nieco bardziej specjalistycznym jest Trusted Computing (czyli w wolnym tłumaczeniu “bezpieczne korzystanie z komputera”. Nazwa jest jednak celowo myląca. Nie chodzi tu o bezpieczeństwo użytkownika czy jego danych, ale raczej o to, aby firmy zarządzające prawami mogły “ufać” komputerom z technologią TC. Chodzi oczywiście nie tylko o zaufanie, ale przede wszystkim o pieniądze. Firmy chcą, przez TC mieć pewność, że użytkownik będzie mógł odtworzyć na swoim komputerze tylko i wyłącznie legalny content (treść), na zasadach zdefiniowanych przez nie same. Więcej o idei Trusted Computing na angielskiej Wikipedii.

Zagrożenie, jakie niesie za sobą DRM czy TC ma dwa aspekty — techniczny i filozoficzny. Oba groźne dla użytkowników, ale w nieco inny sposób.

Aspekt techniczny polega w skrócie na tym, że oto oprogramowanie, albo, co gorzej sprzęt, ma być projektowane nie dla jak największej niezawodności i wydajności, ale po to, aby jak najlepiej chronić interesy twórców treści (contentu). Efekt uboczny jest taki, że my, jako użytkownicy płacimy więcej za tę samą wydajność lub wręcz za pozbawienie nas pewnych praw.

Aspekt filozoficzny jest jeszcze bardziej niebezpieczny. Okazuje się bowiem, że to nie my decydujemy o tym, co możemy zrobić z naszym komputerem oraz z legalnie nabytą treścią (w postaci muzyki, filmów czy innych form contentu). Decyzję podejmuje za nas twórca oprogramowania lub sprzętu. Przykładowo, może on w każdej chwili uniemożliwić nam korzystanie z naszej własności, jeśli uzna to za z jakiegoś względu konieczne. Przerażająca wizja? Niestety, to nie wizja, to nadchodząca przerażająca rzeczywistość…

Przykłady użycia zabezpieczeń typu DRM

Niestety wiele firm uznało, że DRM pozwoli im na lepszą kontrolę nad swoimi klientami i zdecydowało się użyć tych technologii w swoich produktach. Poniżej lista najpopularniejszych formatów skażonych DRM:

  • DVD — sam format płyty nie zawiera zabezpieczeń DRM, ale wiele firm dostarczających media na DVD zdecydowało się skorzystać z zabezpieczeń DRM polecanych przez DVD CCA, takich jak CSS czy RPC.
  • HD DVD — nowy standard mający zastąpić technologię DVD, niestety również od początku skażony zabezpieczeniami DRM, takimi jak AACS
  • AAC — format plików muzycznych promowany przez Apple przez sklep internetowy iTunes Music Store — zawiera zabezpieczenia typu DRM (szyfrowanie) mające na celu m.in. uniemożliwienie odtwarzania plików w nieobsługiwanych odtwarzaczach (AAC bez problemu działa oczywiście w odtwarzaczu iTunes oraz w iPodach)
  • Windows Media — każdy z formatów pakietu Windows Media (WMV, WMA, WMP czy ASF) został zabezpieczony technologią DRM, polegającą na użyciu wielu form szyfrowania symetrycznego i funkcji haszujących (funkcji skrótu).

trumna dla iPoda
Rys.1 Trumna dla iPoda autorstwa Jeremy Clark

DRM to jednak nie tylko media, ale również każde inne “cyfrowe dobra”, w szczególności oprogramowanie. Coraz silniejsza staje się myśl, żeby za pomocą DRM kontrolować oprogramowanie zainstalowane na komputerach użytkowników. Przykładowo — blokować możliwość uruchamiania programów, które producent sprzętu uzna za szkodliwe czy nielegalne. Mogłoby to np. oznaczać, że sprzętowo zostałaby zablokowana możliwość odtwarzania płyt DVD czy muzyki w formacie MP3 lub AAC przy użyciu nielegalnych odtwarzaczy (czyli takich, których autorzy nie wykupili licencji na daną technologię). Następne w kolejce będą zapewne klienty sieci Peer2Peer, jak eMule czy Gnutella (niezależnie od tego czy korzystamy z nich legalnie czy nie). Możliwości jest bardzo wiele, a popularyzacja DRM podsuwa z każdym dniem nowe…

DRM a cena, czyli co twierdzi Gutman

Peter Gutman w swoim niedawnym artykule (zobacz: DRM w Windows Vista — najdłuższa notka samobójcza w historii) analizuje “zalecenia Microsoftu dla producentów sprzętu (m.in. kart muzycznych i graficznych) w sprawach ochrony danych” pod kątem kosztów, jakie będzie musiał ponieść użytkownik (klient) jeśli te zalecenia zostaną wprowadzone w życie. Jako że nie każdy ma możliwość czy chęć przeczytania całego artykułu (jest dość długi, ale za to bardzo interesujący), przedstawię w skrócie główne jego konkluzje, z krótkim wyjaśnieniem.

  • Jeśli zakupiłeś wysokiej jakości kartę muzyczną możesz sie zdziwić, ponieważ w Windows Vista nie będziesz mógł odtwarzać “chronionych utworów” ze względu na niekompatybilność interfejsów (S/PDIF).
  • Może wystąpić utrata jakości odtwarzanych strumieni wynikająca z konieczności sprawdzenia każdego bitu danych pod względem zawartości “chronionego contentu
  • Prawdopodobne jest porzucenie przez producentów sprzętu praktyki wydawania sterowników o otwartym kodzie źródłowym. Cała idea DRM opiera sie bowiem na tym, ze deszyfrowanie danych odbywa się w “czarnej skrzynce”, do której dostęp mają tylko wybrane korporacje. Security by obscurity. Open source jest całkowitą odwrotnością tej idei.
  • Celowe zlikwidowanie standardów w świecie hardware. Według pomysłów Microsoftu każde urządzenie będzie musiało komunikować sie z systemem operacyjnym w unikalny sposób, aby DRM mogło zadziałać prawidłowo. To wymusi niekompatybilność obecnych urządzeń i przeprojektowanie interfejsu każdego urządzenia z osobna, tak aby spełniał on nowe wymagania giganta.
  • Ataki typu DoS - Denial of Service - (odmowa dostępu) staną sie powszechne i będą mogły całkowicie uniemożliwić prace użytkownikom komputerów. Związane jest to z technikami użytymi w Windows Vista (np. tilt bits). Złośliwy kod będzie mógł wykorzystać zabezpieczenia DRM w dowolnym celu (najczęściej nieprzyjemnym dla zainfekowanego komputera), a próby wykrycia przyczyn mogą okazać się nielegalne (sic!) dzięki ustawie DMCA, która zakazuje użycia techniki reverse engineering w celu zrozumienia działania zabezpieczeń DRM.
  • Zmniejszenie niezawodności urządzeń — części hardware będą musiały nie tylko wykonywać swoją pracę, ale również “chronić” (kogo? oczywiście nie użytkownika…) przed bezprawnym dostępem do ścieżek audio i video. To wymaga dodatkowej mocy procesora oraz oczywiście wiele pracy programistów. Zapłacimy za to oczywiście my - klienci.
  • Wydanie specyfikacji przez Microsoft wydaje się być pierwszym w historii przypadkiem, kiedy producent oprogramowania w otwarty sposób dyktuje producentom sprzętu jak powinni oni projektować swoje produkty.

Wnioski są naprawdę przykre. Jeśli producenci sprzętu posłuchają zaleceń Microsoftu i zaimplementują w swoich produktach proponowane mechanizmy kontroli, klient nie tylko dostanie zdecydowanie gorszy produkt, ale jeszcze będzie musiał do tego interesu dopłacić. A to tylko techniczne skutki, jakie może mieć wprowadzenie DRM/Trusted Computing w formie jaką proponuje Redmond…

DRM a wolność, czyli co mówi Richard Stallman i FSF

Według Stallmana,

DRM jest przykładem szkodliwej funkcji — funkcji zaprojektowanej po to aby ugodzić użytkownika oprogramowania. Z tego powodu DRM jest czymś czego nigdy nie powinno się tolerować.

Stallman nie jest jedyną osobą poważaną w świecie IT, która uważa DRM za czyste zło. Innym znanym przeciwnikiem DRM jest John Walker, który w artykule “Digital imprimatur: How big brother and big media can put the Internet genie back in the bottle” przyrównuje stosowanie DRM w Internecie do cenzury obyczajowej podobnej do tej stosowanej w średniowiecznym kościele katolickim.

W Windows Vista zdecydowano się zastosować najbardziej restrykcyjną wersję DRM, jaką znamy. Jeśli spełnią się życzenia Redmond i najwięksi producenci sprzętu zdecydują się zastosować proponowane ograniczenia w swoich chipach, może to doprowadzić do sytuacji, w której my — użytkownicy nie będziemy mogli decydować o tym co chcemy zrobić z naszym sprzętem czy zakupioną przez nas muzyką. A to właściwie tylko początek tego, co nas może czekać, jeśli nie nastąpi powszechny sprzeciw wobec praktyk ograniczających wolność użytkowników. Już niedługo może okazać się na przykład, że nie będziemy w stanie uruchomić na naszym komputerze żadnego programu, który łamie jeden z absurdalnych patentów na oprogramowanie (a opatentowane jest już prawie wszystko).

Czym to grozi i jak się bronić?

Do czego to wszystko zmierza? Wydaje sie, ze do tego, aby jedna firma (Microsoft) przejęła kontrolę nie tylko nad rynkiem software, ale również rządziła rynkiem hardware, wydając właściwie polecenia zewnętrznym firmom w jaki sposób mają projektować sprzęt. A wszystko dla “ochrony własności”, czyli na zlecenie RIAA i MPAA. To nietypowa i paradoksalna sytuacja, która — o ile rzeczywiście wejdzie w życie — może spowodować zastój rynku IT na wiele dobrych lat. Pakt twórców contentu z twórcami oprogramowania to jeden z pierwszych (o ile nie pierwszy) tak poważnych ruchów na rynku IT, które w żadnym stopniu nie są podyktowane wymaganiami klientów. Wręcz przeciwnie — klienci (Ci świadomi swoich praw) nie mogą być z takiego obrotu sytuacji w żadnym stopniu zadowoleni.

Jak się więc bronić przed tym “paktem zła”?

  1. Po pierwsze — ignorować sprzęt i oprogramowanie wykorzystujące systemy DRM w jakiejkolwiek postaci. Nie kupować muzyki, filmów i innej treści zabezpieczonej przez mechanizmy DRM. Zamiast tego, korzystać z usług rekomendowanych przez kampanię Defective By Design, są to narzędzia i serwisy wolne od DRM.
  2. Po drugie — ewangelizować, ewangelizować i jeszcze raz ewangelizować! Twoi znajomi zapewne nie są świadomi niebezpieczeństw na jakie naraża ich potencjalnie DRM. Uświadamianie i edukacja to najlepsza droga do tego, aby jak najwięcej ludzi dowiedziało się o tych zagrożeniach i przy swoich zakupach zwracało uwagę na mechanizmy DRM ukryte w produktach.

Łamiemy zabezpieczenia DRM — na razie legalnie

A co jeśli mamy już legalnie nabyte media, zabezpieczone mechanizmami DRM? Bez obaw. Większość z nich zostało już dawno złamanych. Przykładowo, aby odtworzyć zabezpieczoną płytę DVD pod Linuksem wystarczy skorzystać z odtwarzacza VLC Player lub MPlayer z włączoną obsługą libdvdcss2 (nielicencjonowana biblioteka do deszyfrowania zabezpieczonych płyt DVD). Jeśli posiadamy muzykę w postaci plików AAC zakupionych np. z iTunes, możemy zdekodować ją za pomocą narzędzia JHymn nie tracąc przy tym jakości. Podobnie ma się rzecz z innymi technologiami korzystającymi z DRM, jak Windows Media, czy ostatnio HD-DVD (złamane 26 grudnia 2006 przez muslix64) i BluRay.

Łamanie zabezpieczeń DRM nie jest ogromnym problemem, ponieważ wszystkie mechanizmy typu DRM wykorzystują jakiś rodzaj szyfrowania symetrycznego, z kluczem dostępnym dla użytkownika. Każde z zabezpieczeń jest łamane przez zdolnych hakerów — to tylko kwestia czasu. Więcej na ten temat można poczytać w tekście Pogadanka dla Microsoftu, będącym tłumaczeniem wystąpienia Cory Doctorowa dla Microsoft Research o bezsensie DRM.

Na szczęście, w Polsce, w przeciwieństwie do Francji czy Stanów Zjednoczonych, takie działania są (jeszcze?) legalne. I trzeba zrobić wszystko, żeby tak pozostało. Inaczej może okazać się, że pewnego dnia, aby obejrzeć film czy posłuchać muzyki, będziemy musieli zakupić system Windows oraz specjalnie licencjonowany, zamknięty program, który umożliwi nam odtworzenie wybranych plików, oczywiście tylko wtedy gdy uzna że jest to dozwolone i legalne…

Co nas jeszcze czeka w kwestii DRM?

Łamanie zabezpieczeń to oczywiście leczenie skutków, a nie przyczyn. Prawdziwym problemem jest sam fakt istnienia rozwiązań opartych na DRM i brak świadomości społecznej odnośnie zagrożenia jakie za sobą niesie rozprzestrzenianie się tej technologii. W najbliższym czasie czeka nas prawdopodobnie walka na śmierć i życie pomiędzy lobbystami DRM, dążącymi do pełnej delegalizacji łamania zabezpieczeń nakładanych przez producenta, a twórcami Wolnego Oprogramowania i zwolennikami Wolnej Kultury, których celem jest delegalizacja samego DRM. Francja i Stany Zjednoczone już przegrały. Wielka Brytania walczy (aktualnie ma miejsce próba zakazania DRM w brytyjskim systemie prawnym). Im większa świadomość w społeczeństwie tym większa szansa, że przynajmniej w Polsce z legislacyjnej wojny zwycięsko wyjdziemy my, czyli użytkownicy.

Na koniec: warto podpisać list otwarty przeciwko DRM, który powstał rok temu z inicjatywy portalu 7thGuard.net. Jak piszą twórcy listu:

Mimo, iż Ministerstwo Kultury pod wpływem m.in. naszej krytyki chwilowo wycofało się z projektu (dopisek michuk: projekt zmian w prawie autorskim miał na celu pełną legalizację systemów pozwalających wydawcom swobodnie ograniczać dostęp do utworów w formie cyfrowej), zachęcamy do podpisywania listu - idea DRM przewija się cały czas w rozmowach między ustawodawcami a producentami medialnymi i może w każdej chwili powrócić jako niezależna poprawka do istniejącego prawa lub nowy akt prawny.

Więcej informacji

Copyright (c) 2007 Borys Musielak
Udziela się zezwolenia na kopiowanie, rozpowszechniania i modyfikację tego dokumentu zgodnie z zasadami Licencji GNU Wolnej Dokumentacji w wersji 1.2 lub dowolnej późniejszej wersji opublikowanej przez Free Software Foundation.

Podobne artykuły


15
komentarze: 4 | wyświetlenia: 29141
15
komentarze: 3 | wyświetlenia: 6826
14
komentarze: 3 | wyświetlenia: 17793
12
komentarze: 3 | wyświetlenia: 7498
12
komentarze: 30 | wyświetlenia: 15596
11
komentarze: 5 | wyświetlenia: 53805
11
komentarze: 2 | wyświetlenia: 19976
11
komentarze: 13 | wyświetlenia: 13589
10
komentarze: 0 | wyświetlenia: 15335
73
komentarze: 19 | wyświetlenia: 17323
9
komentarze: 2 | wyświetlenia: 9714
9
komentarze: 1 | wyświetlenia: 57876
 
Autor
Dodał do zasobów: Borys Musielak
Artykuł




Brak wiadomości


Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska